JP7226353B2 - 仮想ネットワークシステムおよび仮想ネットワーク制御方法 - Google Patents
仮想ネットワークシステムおよび仮想ネットワーク制御方法 Download PDFInfo
- Publication number
- JP7226353B2 JP7226353B2 JP2020010260A JP2020010260A JP7226353B2 JP 7226353 B2 JP7226353 B2 JP 7226353B2 JP 2020010260 A JP2020010260 A JP 2020010260A JP 2020010260 A JP2020010260 A JP 2020010260A JP 7226353 B2 JP7226353 B2 JP 7226353B2
- Authority
- JP
- Japan
- Prior art keywords
- vnf
- virtual network
- provider
- update
- control device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/40—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks using virtualisation of network functions or resources, e.g. SDN or NFV entities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/33—User authentication using certificates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/28—Restricting access to network management systems or functions, e.g. using authorisation function to access network configuration
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0272—Virtual private networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45587—Isolation or security of virtual machine instances
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45595—Network integration; Enabling network access in virtual machine instances
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computing Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Description
仮想ネットワークサービスの機能の1つを提供する、予め登録された仮想ネットワーク機能に対する更新を、前記仮想ネットワーク機能の提供者が指示する手段と、
前記提供者によって前記更新が指示された前記仮想ネットワーク機能に対する前記更新が許可されているか否かを判定する手段と、
前記更新が許可されている場合に、前記更新が指示された仮想ネットワーク機能が正当な提供者によって提供されていることを、前記提供者を示す識別情報に対応付けられた電子署名付仮想ネットワーク機能と、前記提供者を示す識別情報に対応付けられた検証鍵とに基づき認証する手段と、
前記更新が指示された仮想ネットワーク機能が正当な提供者によって提供されたことが認証された場合に、前記更新が指示された仮想ネットワーク機能を前記更新を指示した提供者に送信する手段と、
を備える。
仮想ネットワークサービスの機能の1つを提供する、予め登録された仮想ネットワーク機能に対する更新を、前記仮想ネットワーク機能の提供者が指示し、
前記提供者によって前記更新が指示された前記仮想ネットワーク機能に対する前記更新が許可されているか否かを判定し、
前記更新が許可されている場合に、前記更新が指示された仮想ネットワーク機能が正当な提供者によって提供されていることを、前記提供者を示す識別情報に対応付けられた電子署名付仮想ネットワーク機能と、前記提供者を示す識別情報に対応付けられた検証鍵とに基づき認証し、
前記仮想ネットワーク機能が正当な提供者によって提供されたことが認証された場合に、前記更新が指示された仮想ネットワーク機能を前記更新を指示した提供者に送信する。
本発明の第1実施形態としての仮想ネットワークシステム100について、図1を用いて説明する。仮想ネットワークシステム100は、仮想ネットワークサービスを管理するシステムである。
次に、本発明の第2実施形態に係る仮想ネットワークシステムについて説明する。本実施形態に係る仮想ネットワークシステムは、オペレータ端末から、既に登録済みの仮想ネットワーク機能の起動または変更が指示された場合に、対象の仮想ネットワーク機能が不正登録や改ざん、あるいは誤登録で無いことを確認するための認証を行なう。ここで、仮想ネットワーク機能の起動とは、既に登録済みの仮想ネットワーク機能を対象の仮想ネットワークで新たに起動することである。また、仮想ネットワーク機能の変更とは、対象の仮想ネットワークサービスに使用されている仮想ネットワーク機能を入れ替えることである。
以下、図2乃至図4を参照して、本実施形態の仮想ネットワークシステムについて、詳細に説明する。
図2は、本実施形態に係る仮想ネットワークシステム200の動作概要を示す図である。図2は、仮想ネットワーク機能の起動あるいは変更を指示するオペレータ201が操作するオペレータ端末210の、本実施形態の操作中の表示例を示す。
図3Aは、本実施形態に係る仮想ネットワークシステム200の構成を示すブロック図である。なお、仮想ネットワークシステム200には、VNF起動あるいはVNF変更に関連する構成が示されており、VNFは既にVNFデータベースに登録されているものとして、VNF登録あるいはVNF更新に関連する構成は示されていない。
以下、図3B~図3Dを参照して、仮想ネットワークサービス340のサービスチェインの例を示す。なお、サービスチェインは図3B~図3Dの例に限定されず、図3B~図3Dの構成要素を組み合わせたものであってもよい。
図4Aは、本実施形態に係る仮想ネットワークシステム200の動作手順を示すシーケンス図である。図4Aのシーケンスでは、制御装置310が電子署名生成や正当/不当の判定を行なう。
図5Aは、本実施形態に係る制御装置310の機能構成を示すブロック図である。
図5Bは、本実施形態に係る物理サーバ341を制御する制御部342の機能構成を示すブロック図である。
図5Cは、本実施形態に係る管理データベース515の構成を示す図である。管理データベース515は、経路管理部512およびVNF管理部513により物理サーバ341の制御部342および物理スイッチ343を管理するために使用される。なお、管理データベース515の構成は図5Cに限定されない。
図6Aは、本実施形態に係る運用管理装置350の機能構成を示すブロック図である。
図6Bは、本実施形態に係る管理テーブル630の構成を示す図である。管理テーブル630は、オペレータ端末210からのVNFに関する操作のために使用される。なお、管理テーブル630の構成は、図6Bに限定されない。
以下、図7A乃至図7Gを参照して、本実施形態における、認証データおよびVNFデータベースに保持されるVNFデータについて、種々の構成を示す。しかしながら、認証データおよびVNFデータの構成は、これらに限定されない。仮想ネットワーク機能の不正登録や改ざん、あるいは誤登録の発生を防止するために、仮想ネットワーク機能の提供者情報に他の情報を付加することができる。なお、図7A乃至図7Gは組み合わせて認証を行なってもよい。なお、本実施形態の認証データである電子署名の算出については、VNFデータから算出してもよく、より機密性を高めるためにVNFデータに検索用データを付加して算出してもよい。
図7Aは、本実施形態に係る認証データおよびVNFデータの構成を示す図である。図7Aは、1つのVNF提供者(サードパーティー)に対して1つの機能提供が契約されている簡単な場合の、認証サーバ320に保持される認証データおよびVNFデータベース330に格納されるVNFデータの構成である。
図7Bは、本実施形態に係る認証データおよびVNFデータの他の構成を示す図である。図7Bは、1つのVNF提供者(サードパーティー)に対して複数の機能提供が契約されている場合の、認証サーバ320に保持される認証データおよびVNFデータベース330に格納されるVNFデータの構成である。
図7Cは、本実施形態に係る認証データおよびVNFデータの他の構成を示す図である。図7Cは、1つの機能に対して複数のVNF提供者(サードパーティー)の機能提供が契約されている場合の、認証サーバ320に保持される認証データおよびVNFデータベース330に格納されるVNFデータの構成である。
図7Dは、本実施形態に係る認証データおよびVNFデータの他の構成を示す図である。図7Dは、VNFの起動あるいは変更を指示するオペレータを考慮した場合の、認証サーバ320に保持される認証データおよびVNFデータベース330に格納されるVNFデータの構成である。
図7Eは、本実施形態に係る認証データおよびVNFデータの他の構成を示す図である。図7Eは、同じVNFのバージョンの違いを考慮した場合の、認証サーバ320に保持される認証データおよびVNFデータベース330に格納されるVNFデータの構成である。
図7Fは、本実施形態に係る認証データの他の構成を示す図である。図7Fは、図7A乃至図7Eのように、認証サーバ320の認証データにおいて、各VNFと検証鍵(公開鍵)とが直接、関連付いているのに対して、秘匿性を高めるためにランダム識別子により間接に関連付けられたものである。なお、検証鍵(公開鍵)の秘匿性を高める方法はこれに限定されない。
図7Gは、本実施形態に係る認証データおよびVNFデータの他の構成を示す図である。図7Gは、電子署名とは異なる認証方法に使用される認証サーバ320に保持される認証データの構成である。
図8Aは、本実施形態に係る制御装置310の仮想ネットワーク制御としてのVNF起動・変更処理の手順を示すフローチャートである。
図8Bは、本実施形態に係る電子署名の正当/不当判定処理(S813)の手順を示すフローチャートである。なお、図8Bは電子署名の一例における正当/不当判定処理を示すものであり、他の電子署名が同様に適用されてよい。
次に、本発明の第3実施形態に係る仮想ネットワークシステムについて説明する。本実施形態に係る仮想ネットワークシステムは、上記第2実施形態と比べると、サードパーティーが仮想ネットワーク機能を登録または更新する場合に、電子署名付仮想ネットワーク機能と検証鍵(公開鍵)とを生成して登録する処理を含む点で異なる。その他の構成および動作は、第2実施形態と同様であるため、同じ構成および動作については同じ符号を付してその詳しい説明を省略する。すなわち、オペレータによる仮想ネットワーク機能の起動指示または変更指示における電子署名による認証処理は第2実施形態と同様であるため、本実施形態では説明を省略する。
以下、図9A乃至図11Bを参照して、本実施形態の仮想ネットワークシステムを詳細に説明する。なお、本実施形態では仮想ネットワーク機能の登録または更新に限定して説明するため、仮想ネットワークシステムおよび制御装置において、仮想ネットワーク機能の起動または変更の関連する構成は省かれている。
図9Aは、本実施形態に係る仮想ネットワークシステム900の動作概要を示す図である。図9Aは、仮想ネットワーク機能の登録あるいは更新を指示するVNF提供者(サードパーティー)901が操作するサードパーティー端末910の、本実施形態の操作中の表示例を示す。
図9Bは、本実施形態に係る仮想ネットワークシステム900の動作概要を示す図である。図9Bは、仮想ネットワーク機能の登録あるいは更新を指示するVNF提供者(サードパーティー)901が操作するサードパーティー端末910の、本実施形態の操作中の表示例を示す。
図10は、本実施形態に係る仮想ネットワークシステム900の構成を示すブロック図である。なお、図10において、図3Aと同様の機能構成部には同じ参照番号を付して、同様の処理の説明を省略する。また、仮想ネットワークシステム200には、VNF登録あるいはVNF更新に関連する構成が示されており、図3のVNF起動あるいはVNF変更に関連する構成は示されていない。
図11Aは、本実施形態に係る仮想ネットワークシステム900の登録動作手順を示すシーケンス図である。図11Aは図4Aに対応する。
VNFの登録の指示を受けた場合に、制御装置310は、ステップS1171において、登録するVNFの電子署名を認証サーバ320に要求する。認証サーバ320は、ステップS1173において、提供者情報に基づいて、署名鍵(秘密鍵)と検証鍵(公開鍵)とを生成する。次に、認証サーバ320は、ステップS1175において、検証鍵(公開鍵)を提供者情報により検索可能に保持する。そして、認証サーバ320は、ステップS1177において、VNFと提供者情報とに基づく電子署名を生成する。
図11Cは、本実施形態に係る仮想ネットワークシステム900の更新動作手順を示すシーケンス図である。なお、図11Aと同様のステップには同じステップ番号を付して、説明を省略する。なお、以下の更新動作手順は、図4Aの起動・変更動作手順に対応する手順であるが、図4Bに対応する手順については図示および説明を省略する。
図12は、本実施形態に係る制御装置310の機能構成を示すブロック図である。なお、図12において、図5と同様の機能構成部には同じ参照番号を付して、説明を省略する。
図13Aは、本実施形態に係る登録更新装置1060の機能構成を示すブロック図である。
図13Bは、本実施形態に係る登録更新可能判定テーブル1330の構成を示す図である。登録更新可能判定テーブル1330は、VNF提供者が登録あるいは更新の対象とするVNFに対するVNF提供者の操作が許可されているか否かを判定するために使用される。
図14Aは、本実施形態に係る制御装置310のVNF登録・更新処理の手順を示すフローチャートである。
図14Bは、本実施形態に係るVNF更新処理(S1405)の手順を示すフローチャートである。
図14Cは、本実施形態に係るVNF登録処理(S1407)の手順を示すフローチャートである。
次に、本発明の第4実施形態に係る仮想ネットワークシステムについて説明する。本実施形態に係る仮想ネットワークシステムは、上記第2実施形態および第3実施形態と比べると、複数の仮想ネットワークシステムを統合して管理する仮想ネットワークシステムにおける仮想ネットワーク機能の不正登録や改ざん、あるいは誤登録の発生を防止する点で異なる。その他の構成および動作は、第2実施形態、第3実施形態と同様であるため、同じ構成および動作については同じ符号を付してその詳しい説明を省略する。
以下、図15および図16を参照して、本実施形態の仮想ネットワークシステムを詳細に説明する。なお、個々の仮想ネットワークシステムにおける機能要素、例えば、制御装置などの構成および動作は、第2実施形態または第3実施形態と同様である。
図15は、本実施形態に係る仮想ネットワークシステム1500の構成を示すブロック図である。なお、図15において、図3Aと同様の機能構成部には同じ参照番号を付して、説明を省略する。
図16は、本実施形態に係る仮想ネットワークシステム1500の動作手順を示すシーケンス図である。
図17は、本実施形態に係る統合制御装置1520の機能構成を示すブロック図である。
図18は、本実施形態に係る統合制御テーブル1800の構成を示す図である。統合制御テーブル1800は、統合制御装置1520が仮想ネットワークシステム1500を統合的に管理するために使用される。なお、統合制御テーブル1800の内容は図18に限定されない。統合制御装置1520の処理内容に対応して拡張が可能である。
図19は、本実施形態に係る統合制御装置1520の処理手順を示すフローチャートである。
次に、本発明の第5実施形態に係る仮想ネットワークシステムについて説明する。本実施形態に係る仮想ネットワークシステムは、上記第4実施形態と比べると、各制御装置が仮想ネットワーク機能の認証するのではなく、統合制御装置が全体の仮想ネットワーク機能の認証をする点で異なる。その他の構成および動作は、第2実施形態から第4実施形態と同様であるため、同じ構成および動作については同じ符号を付してその詳しい説明を省略する。
図20は、本実施形態に係る仮想ネットワークシステム2000の構成を示すブロック図である。なお、図20において、図15と同様の機能構成部には同じ参照番号を付して、説明を省略する。
図21は、本実施形態に係る統合制御装置2020の機能構成を示すブロック図である。図21において、図17と同様の機能構成部には同じ参照番号を付して、説明を省略する。
図22は、本実施形態に係る仮想ネットワークシステム2200の構成を示すブロック図である。図22は、複数の仮想ネットワークシステム200と2201とが、認証サーバ2220を共有する構成を示したものである。なお、VNFデータベースを複数の仮想ネットワークシステム200と2201とで共有する構成もありえる。また、図22において、図15と同様の機能構成部には同じ参照番号を付して、説明を省略する。
次に、本発明の第6実施形態に係る仮想ネットワークシステムについて説明する。本実施形態に係る仮想ネットワークシステムは、上記第2実施形態乃至第5実施形態と比べると、仮想ネットワーク機能について特殊な管理をする点で異なる。その他の構成および動作は、第2実施形態から第5実施形態と同様であるため、同じ構成および動作については同じ符号を付してその詳しい説明を省略する。
図23は、本実施形態に係る仮想ネットワーク機能の有効期間を設定する場合を示す図である。図23において、図7Aと同様の構成要素には同じ参照番号を付して、説明を省略する。
図24は、本実施形態に係る仮想ネットワーク機能の相性を考慮する場合を示す図である。
以上、実施形態を参照して本発明を説明したが、本発明は上記実施形態に限定されるものではない。本発明の構成や詳細には、本発明のスコープ内で当業者が理解し得る様々な変更をすることができる。また、それぞれの実施形態に含まれる別々の特徴を如何様に組み合わせたシステムまたは装置も、本発明の範疇に含まれる。
Claims (3)
- 仮想ネットワークサービスの機能の1つを提供する、予め登録された仮想ネットワーク機能に対する更新を、前記仮想ネットワーク機能の提供者が指示する手段と、
前記提供者によって前記更新が指示された前記仮想ネットワーク機能に対する前記更新が許可されているか否かを判定する手段と、
前記更新が許可されている場合に、前記更新が指示された仮想ネットワーク機能が正当な提供者によって提供されていることを、前記提供者を示す識別情報に対応付けられた電子署名付仮想ネットワーク機能と、前記提供者を示す識別情報に対応付けられた検証鍵とに基づき認証する手段と、
前記更新が指示された仮想ネットワーク機能が正当な提供者によって提供されたことが認証された場合に、前記更新が指示された仮想ネットワーク機能を前記更新を指示した提供者に送信する手段と、
を備える仮想ネットワークシステム。 - 前記検証鍵および前記電子署名付仮想ネットワーク機能は、前記仮想ネットワーク機能の登録時に生成される請求項1に記載の仮想ネットワークシステム。
- 仮想ネットワークサービスの機能の1つを提供する、予め登録された仮想ネットワーク機能に対する更新を、前記仮想ネットワーク機能の提供者が指示し、
前記提供者によって前記更新が指示された前記仮想ネットワーク機能に対する前記更新が許可されているか否かを判定し、
前記更新が許可されている場合に、前記更新が指示された仮想ネットワーク機能が正当な提供者によって提供されていることを、前記提供者を示す識別情報に対応付けられた電子署名付仮想ネットワーク機能と、前記提供者を示す識別情報に対応付けられた検証鍵とに基づき認証し、
前記仮想ネットワーク機能が正当な提供者によって提供されたことが認証された場合に、前記更新が指示された仮想ネットワーク機能を前記更新を指示した提供者に送信する仮想ネットワーク制御方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015019797 | 2015-02-03 | ||
JP2015019797 | 2015-02-03 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018152359A Division JP6954629B2 (ja) | 2015-02-03 | 2018-08-13 | 仮想ネットワークシステム、仮想ネットワーク制御方法、制御装置およびそのプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2020074604A JP2020074604A (ja) | 2020-05-14 |
JP7226353B2 true JP7226353B2 (ja) | 2023-02-21 |
Family
ID=56563904
Family Applications (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016573254A Active JP6388038B2 (ja) | 2015-02-03 | 2016-01-14 | 仮想ネットワークシステム、仮想ネットワーク制御方法、統合制御装置、制御装置およびその制御方法と制御プログラム |
JP2018152359A Active JP6954629B2 (ja) | 2015-02-03 | 2018-08-13 | 仮想ネットワークシステム、仮想ネットワーク制御方法、制御装置およびそのプログラム |
JP2020010260A Active JP7226353B2 (ja) | 2015-02-03 | 2020-01-24 | 仮想ネットワークシステムおよび仮想ネットワーク制御方法 |
Family Applications Before (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016573254A Active JP6388038B2 (ja) | 2015-02-03 | 2016-01-14 | 仮想ネットワークシステム、仮想ネットワーク制御方法、統合制御装置、制御装置およびその制御方法と制御プログラム |
JP2018152359A Active JP6954629B2 (ja) | 2015-02-03 | 2018-08-13 | 仮想ネットワークシステム、仮想ネットワーク制御方法、制御装置およびそのプログラム |
Country Status (4)
Country | Link |
---|---|
US (3) | US10505742B2 (ja) |
EP (1) | EP3255576A4 (ja) |
JP (3) | JP6388038B2 (ja) |
WO (1) | WO2016125553A1 (ja) |
Families Citing this family (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11271948B2 (en) * | 2017-05-22 | 2022-03-08 | Amdocs Development Limited | System, method, and computer program for verifying virtual network function (VNF) package and/or network service definition integrity |
US10606718B1 (en) * | 2013-12-19 | 2020-03-31 | Amdocs Development Limited | System, method, and computer program for managing fault recovery in network function virtualization (Nfv) based networks |
JP2018511206A (ja) * | 2015-02-09 | 2018-04-19 | 華為技術有限公司Huawei Technologies Co.,Ltd. | 証明書管理方法、デバイス、及びシステム |
US10212589B2 (en) * | 2015-06-02 | 2019-02-19 | Huawei Technologies Co., Ltd. | Method and apparatus to use infra-structure or network connectivity services provided by 3rd parties |
CN109313568A (zh) * | 2016-03-29 | 2019-02-05 | 诺基亚通信公司 | 用于在网络服务实例之间移动虚拟化网络功能实例的方法和装置 |
KR102148375B1 (ko) * | 2016-09-13 | 2020-08-26 | 에스케이텔레콤 주식회사 | 네트워크 기능 가상화 운영 장치 및 방법 |
KR102106566B1 (ko) * | 2016-09-19 | 2020-05-04 | 에스케이텔레콤 주식회사 | 네트워크 기능 가상화 운영 장치 및 방법 |
US10469359B2 (en) * | 2016-11-03 | 2019-11-05 | Futurewei Technologies, Inc. | Global resource orchestration system for network function virtualization |
WO2018147276A1 (en) * | 2017-02-07 | 2018-08-16 | Nec Corporation | Vnf package signing system and vnf package signing method |
JP6936169B2 (ja) | 2018-02-27 | 2021-09-15 | ヤフー株式会社 | 認証器管理装置、認証器管理方法、認証器管理プログラム及び認証器管理システム |
JP7028035B2 (ja) * | 2018-04-10 | 2022-03-02 | 日本電信電話株式会社 | 通信システム、及び通信方法 |
WO2020167820A1 (en) * | 2019-02-12 | 2020-08-20 | Apple Inc. | Systems and methods to deploy user plane function (upf) and edge computing virtualized network functions (vnfs) in network functions virtualization (nfv) environment networks |
CN112448850B (zh) * | 2020-11-13 | 2022-09-16 | 深圳市凯沃尔电子有限公司 | 一种对网络接入设备进行识别配置的方法 |
US11736445B2 (en) * | 2021-03-12 | 2023-08-22 | Journey.ai | Personalized secure communication session management |
KR102573599B1 (ko) * | 2021-05-17 | 2023-08-31 | 에스케이텔레콤 주식회사 | 네트워크 기능 제어 장치 및 네트워크 기능 제어 방법 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006127021A (ja) | 2004-10-27 | 2006-05-18 | Mitsubishi Electric Corp | 家電機器アダプタ |
US20140317293A1 (en) | 2013-04-22 | 2014-10-23 | Cisco Technology, Inc. | App store portal providing point-and-click deployment of third-party virtualized network functions |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11282753A (ja) | 1998-03-06 | 1999-10-15 | Internatl Business Mach Corp <Ibm> | オブジェクトへのアクセス方法及び装置、オブジェクトへのアクセスを制御するプログラムを格納した記憶媒体 |
US7515718B2 (en) * | 2000-12-07 | 2009-04-07 | Igt | Secured virtual network in a gaming environment |
JP2003273897A (ja) * | 2002-03-12 | 2003-09-26 | Toshiba It Solution Corp | ネットワークサービス利用許可システム及びその利用許可方法 |
JP5136012B2 (ja) | 2007-11-16 | 2013-02-06 | 富士通株式会社 | データ送付方法 |
JP5427504B2 (ja) | 2009-08-03 | 2014-02-26 | 株式会社エヌ・ティ・ティ・データ | サービス実行装置、サービス実行方法 |
JP5945512B2 (ja) | 2013-02-13 | 2016-07-05 | 株式会社日立製作所 | 計算機システム、及び仮想計算機管理方法 |
JP2014182576A (ja) * | 2013-03-19 | 2014-09-29 | Hitachi Ltd | 構成管理装置と構成管理方法及び構成管理プログラム |
JP5929834B2 (ja) | 2013-05-24 | 2016-06-08 | 横河電機株式会社 | 情報設定方法及び無線通信システム |
-
2016
- 2016-01-14 EP EP16746384.3A patent/EP3255576A4/en active Pending
- 2016-01-14 JP JP2016573254A patent/JP6388038B2/ja active Active
- 2016-01-14 US US15/548,128 patent/US10505742B2/en active Active
- 2016-01-14 WO PCT/JP2016/050969 patent/WO2016125553A1/ja active Application Filing
-
2018
- 2018-08-13 JP JP2018152359A patent/JP6954629B2/ja active Active
-
2019
- 2019-10-10 US US16/598,784 patent/US11201750B2/en active Active
-
2020
- 2020-01-24 JP JP2020010260A patent/JP7226353B2/ja active Active
-
2021
- 2021-11-01 US US17/515,633 patent/US11777739B2/en active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006127021A (ja) | 2004-10-27 | 2006-05-18 | Mitsubishi Electric Corp | 家電機器アダプタ |
US20140317293A1 (en) | 2013-04-22 | 2014-10-23 | Cisco Technology, Inc. | App store portal providing point-and-click deployment of third-party virtualized network functions |
Non-Patent Citations (3)
Title |
---|
ETSI,Network Functions Virtualisation (NFV); Virtualisation Requirements,ETSI GS NFV 004,V1.1.1,2013年10月,https://www.etsi.org/deliver/etsi_gs/NFV/001_099/004/01.01.01_60/gs_nfv004v010101p.pdf |
Network Functions Virtualisation (NFV); NFV Security; Security and Trust Guidance,ETSI GS NFV-SEC 003 V1.1.1,2014年12月,P.23-25 |
坪内 宏司 Koji TSUBOUCHI,要求に応じネットワークサービスを自動構築するNFV管理・制御技術 NFV Management and Orchestration Technology to Automatically Build Network Services on Demand,電子情報通信学会技術研究報告 Vol.114 No.206 IEICE Technical Report,日本,一般社団法人電子情報通信学会 The Institute of Electronics,Information and Communication Engineers,2014年09月04日,第114巻,P.107-112 |
Also Published As
Publication number | Publication date |
---|---|
JP2020074604A (ja) | 2020-05-14 |
EP3255576A1 (en) | 2017-12-13 |
US20220052858A1 (en) | 2022-02-17 |
JP2018182765A (ja) | 2018-11-15 |
JP6388038B2 (ja) | 2018-09-12 |
JPWO2016125553A1 (ja) | 2017-12-07 |
US11201750B2 (en) | 2021-12-14 |
US11777739B2 (en) | 2023-10-03 |
EP3255576A4 (en) | 2018-09-19 |
US20200044866A1 (en) | 2020-02-06 |
US10505742B2 (en) | 2019-12-10 |
US20180026794A1 (en) | 2018-01-25 |
WO2016125553A1 (ja) | 2016-08-11 |
JP6954629B2 (ja) | 2021-10-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7226353B2 (ja) | 仮想ネットワークシステムおよび仮想ネットワーク制御方法 | |
JP6569924B2 (ja) | 仮想ネットワーク制御方法、提供者端末、登録更新制御装置およびそのプログラム | |
JP6451750B2 (ja) | 仮想ネットワークシステム、仮想ネットワーク制御方法、仮想ネットワーク機能データベース、統合制御装置、制御装置およびその制御方法と制御プログラム | |
US9009463B2 (en) | Secure delivery of trust credentials | |
CN105051627B (zh) | 自动化设备的数字设备证书的更新 | |
CN105934925B (zh) | 用于在设备中基于证书认证通信伙伴的方法、管理装置和设备 | |
CA2881575C (en) | Network element authentication in communication networks | |
WO2017183799A1 (ko) | 데이터 확인 장치 및 이를 이용하여 데이터를 확인하는 방법 | |
JP6988525B2 (ja) | 登録システムおよび登録方法 | |
CN109286494B (zh) | 一种虚拟网络功能vnf的初始化凭据生成方法及设备 | |
JP6138302B1 (ja) | 認証装置、認証方法及びコンピュータプログラム | |
KR20150123612A (ko) | 이미지 매핑을 통한 암호입력 장치 및 방법 | |
JP6155844B2 (ja) | 端末管理システム | |
JP2017182737A (ja) | 認証方法 | |
CN105553860A (zh) | 一种具有WIFIKey的路由器 | |
JP2015185102A (ja) | 接続システム、接続サーバ、接続方法およびプログラム | |
KR20150094991A (ko) | 패스워드 보안 장치 및 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20200124 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20210216 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20210302 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20210506 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210701 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20211214 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220210 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20220712 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220912 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20230110 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230123 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 7226353 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |